Bedrohungsmodellierung: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams
2026-03-08
By Emre Salmanoglu

Bedrohungsmodellierung: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams

Erfahren Sie, wie Sie Bedrohungsmodellierung implementieren, die ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt STRIDE, PASTA, Angriffsbäume, Datenflussdiagramme, Risikobewertung und Compliance-Nachweise.

Bedrohungsmodellierung
STRIDE
Risikobewertung
sicheres Design
Compliance

Was ist Bedrohungsmodellierung?

Bedrohungsmodellierung ist eine strukturierte Methodik zur Identifizierung und Minderung von Sicherheitsbedrohungen während der Design- und Architekturphase der Systementwicklung. Anstatt auf die Entdeckung von Schwachstellen durch Tests zu warten, analysiert die Bedrohungsmodellierung proaktiv, wie ein System angegriffen werden könnte, und baut Verteidigungsmaßnahmen in das Design ein.

Effektive Bedrohungsmodellierung beantwortet vier Schlüsselfragen: Was bauen wir? Was kann schiefgehen? Was werden wir dagegen tun? Haben wir es gut genug gemacht?

Bedrohungsmodellierungs-Methodiken

MethodikAnsatzAm besten fürKomplexität
STRIDEBedrohungsklassifikation (6 Kategorien)Entwicklungsteams, KomponentenanalyseNiedrig-Mittel
PASTARisikozentriert, 7-Phasen-ProzessEnterprise-RisikobewertungHoch
AngriffsbäumeBaumstruktur zur Abbildung von AngriffspfadenSpezifische BedrohungsszenarienMittel
LINDDUNDatenschutz-fokussierte BedrohungskategorienDatenschutzsensitive AnwendungenMittel
VASTVisuell, agil, skalierbarGroße Organisationen, DevOpsMittel
Kill-Chain-AnalyseModellierung des AngreiferverhaltensIncident-Response-VorbereitungMittel

STRIDE-Bedrohungskategorien

KategorieBedrohungSicherheitseigenschaftGegenmaßnahme
SpoofingSich als anderer Benutzer oder System ausgebenAuthentifizierungStarke Authentifizierung, MFA, Zertifikate
TamperingDaten, Code oder Konfigurationen modifizierenIntegritätEingabevalidierung, Prüfsummen, digitale Signaturen
RepudiationLeugnen durchgeführter AktionenNichtabstreitbarkeitAudit-Logging, digitale Signaturen, Zeitstempel
Information DisclosureDaten an Unbefugte preisgebenVertraulichkeitVerschlüsselung, Zugriffskontrollen, Datenmaskierung
Denial of ServiceLegitimen Zugriff auf Ressourcen verhindernVerfügbarkeitRate Limiting, Redundanz, Auto-Skalierung
Elevation of PrivilegeUnbefugte Zugriffsebenen erlangenAutorisierungGeringste Rechte, RBAC, Eingabevalidierung

Bedrohungsmodellierungs-Prozess

SchrittAktivitätenErgebnis
1. ScopeSystemgrenzen, Assets und Vertrauensstufen definierenSystemkontextdiagramm
2. ZerlegungDatenflussdiagramme mit Komponenten, Datenflüssen, Vertrauensgrenzen erstellenDFD mit Vertrauensgrenzen
3. Bedrohungen identifizierenSTRIDE oder gewählte Methodik auf jedes Element anwendenBedrohungsliste mit Beschreibungen
4. Risiko bewertenJede Bedrohung nach Wahrscheinlichkeit und Auswirkung bewertenPriorisierte Bedrohungsmatrix
5. Gegenmaßnahmen bestimmenSicherheitskontrollen für jede Bedrohung identifizierenGegenmaßnahmen-Zuordnung
6. ValidierenVerifizieren, dass Gegenmaßnahmen wirksam und implementiert sindValidierungsbericht
7. DokumentierenModell, Entscheidungen und Restrisiken aufzeichnenBedrohungsmodell-Dokument

Datenflussdiagramm-Elemente

ElementSymbolBeispieleBedrohungsfokus
Externe EntitätRechteckBenutzer, externe APIs, DrittanbietersystemeSpoofing, Eingabevalidierung
ProzessKreisAnwendungslogik, MicroservicesAlle STRIDE-Kategorien
DatenspeicherParallele LinienDatenbanken, Dateisysteme, CachesTampering, Information Disclosure
DatenflussPfeilAPI-Aufrufe, Netzwerkverbindungen, DateiübertragungenTampering, Information Disclosure
VertrauensgrenzeGestrichelte LinieNetzwerkperimeter, Service Mesh, AuthentifizierungAlle Kategorien (höchstes Risiko)

Risikobewertungsmatrix

Geringe AuswirkungMittlere AuswirkungHohe AuswirkungKritische Auswirkung
Hohe WahrscheinlichkeitMittelHochKritischKritisch
Mittlere WahrscheinlichkeitNiedrigMittelHochKritisch
Geringe WahrscheinlichkeitInformationNiedrigMittelHoch

Gängige Bedrohungsmuster

MusterBeschreibungWo gefundenGegenmaßnahme
Broken AuthenticationSchwache oder umgangene AuthentifizierungLogin-Flows, API-EndpointsMFA, Session-Management, Token-Validierung
InjectionNicht vertrauenswürdige Eingabe als Code ausgeführtDatenbankabfragen, OS-Befehle, LDAPEingabevalidierung, parametrisierte Abfragen
DatenexpositionSensible Daten unsicher übertragen oder gespeichertAPIs, Datenbanken, LogsVerschlüsselung, Maskierung, Zugriffskontrollen
RechteeskalationBenutzer erhält höheren Zugriff als autorisiertAdmin-Funktionen, RollenzuweisungenGeringste Rechte, Autorisierungsprüfungen
Supply-Chain-KompromittierungBösartige Drittanbieter-KomponentenAbhängigkeiten, Integrationen, APIsSCA, SBOM, Lieferantenbewertung
Insider-BedrohungAutorisierter Benutzer handelt böswilligAlle internen SystemeÜberwachung, Aufgabentrennung, Zugriffsüberprüfungen

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
RisikobewertungA.5.7CC3.2Art. 21(2)(a)Art. 8(1)
Threat IntelligenceA.5.7CC3.2Art. 21(2)(a)Art. 8(6)
Sicheres DesignA.8.25CC8.1Art. 21(2)(e)Art. 8(1)
SicherheitsanforderungenA.8.26CC8.1Art. 21(2)(e)Art. 8(1)
SicherheitstestsA.8.29CC8.1Art. 21(2)(e)Art. 8(3)
Änderungs-RisikobewertungA.8.32CC8.1Art. 21(2)(e)Art. 8(2)

Auditnachweise

NachweistypBeschreibungFramework
Bedrohungsmodell-DokumenteAbgeschlossene Bedrohungsmodelle für kritische SystemeAlle Frameworks
DatenflussdiagrammeAktuelle DFDs mit VertrauensgrenzenISO 27001, SOC 2
RisikobewertungsergebnissePriorisierte Bedrohungslisten mit BewertungenAlle Frameworks
Gegenmaßnahmen-ZuordnungBedrohungen auf implementierte Kontrollen abgebildetAlle Frameworks
Bedrohungsmodell-ÜberprüfungsaufzeichnungenNachweis periodischer Überprüfung und AktualisierungISO 27001, NIS2
BehebungsverfolgungTickets mit Bedrohung-zu-Fix-WorkflowAlle Frameworks
TrainingsaufzeichnungenEntwickler-Bedrohungsmodellierungs-TrainingISO 27001, SOC 2

Häufige Fehler

FehlerRisikoLösung
Nur beim initialen Design modellierenAbweichung zwischen Modell und RealitätBedrohungsmodelle bei signifikanten Änderungen aktualisieren
Zu abstrakt, keine umsetzbaren ErgebnisseModelle bieten keinen SicherheitswertSpezifische, testbare Gegenmaßnahmen einbeziehen
Nur Sicherheitsteam beteiligtFehlende DomänenkenntnisseEntwickler, Architekten und Product Owner einbeziehen
Vertrauensgrenzen ignorierenAngriffsflächen mit höchstem Risiko übersehenJede Vertrauensgrenzüberschreitung in DFDs abbilden
Keine BedrohungspriorisierungAlle Bedrohungen gleich behandelnRisikobewertung nutzen, um sich auf kritische Bedrohungen zu konzentrieren
Behebung nicht verfolgenIdentifizierte Bedrohungen werden nie adressiertGegenmaßnahmen als Sicherheitsanforderungen verfolgen

Wie Orbiq Bedrohungsmodellierungs-Compliance unterstützt

Orbiq hilft Ihnen, Bedrohungsmodellierung und Risikobewertung nachzuweisen:

  • Evidenzsammlung — Bedrohungsmodelle, Risikobewertungen und Behebungsaufzeichnungen zentralisieren
  • Kontinuierliche Überwachung — Bedrohungsmodell-Abdeckung und Behebungsfortschritt verfolgen
  • Trust Center — Ihre sicheren Designpraktiken über Ihr Trust Center teilen
  • Compliance-Mapping — Bedrohungsmodellierungsaktivitäten auf ISO 27001, SOC 2, NIS2 und DORA abbilden
  • Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung

Weiterführende Artikel